AWS - S3 Post Exploitation

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

S3

더 λ§Žμ€ μ •λ³΄λŠ” λ‹€μŒμ„ ν™•μΈν•˜μ„Έμš”:

AWS - S3, Athena & Glacier Enum

Sensitive Information

λ•Œλ•Œλ‘œ λ²„ν‚·μ—μ„œ 읽을 수 μžˆλŠ” λ―Όκ°ν•œ 정보λ₯Ό 찾을 수 μžˆμŠ΅λ‹ˆλ‹€. 예λ₯Ό λ“€μ–΄, terraform μƒνƒœ λΉ„λ°€.

Pivoting

λ‹€μ–‘ν•œ ν”Œλž«νΌμ΄ S3λ₯Ό μ‚¬μš©ν•˜μ—¬ λ―Όκ°ν•œ μžμ‚°μ„ μ €μž₯ν•  수 μžˆμŠ΅λ‹ˆλ‹€. 예λ₯Ό λ“€μ–΄, airflowλŠ” DAGs μ½”λ“œλ₯Ό 거기에 μ €μž₯ν•  수 있으며, μ›Ή νŽ˜μ΄μ§€λŠ” S3μ—μ„œ 직접 제곡될 수 μžˆμŠ΅λ‹ˆλ‹€. μ“°κΈ° κΆŒν•œμ΄ μžˆλŠ” κ³΅κ²©μžλŠ” λ²„ν‚·μ˜ μ½”λ“œλ₯Ό μˆ˜μ •ν•˜μ—¬ λ‹€λ₯Έ ν”Œλž«νΌμœΌλ‘œ ν”Όλ²—ν•˜κ±°λ‚˜ JS νŒŒμΌμ„ μˆ˜μ •ν•˜μ—¬ 계정을 μΈμˆ˜ν•  수 μžˆμŠ΅λ‹ˆλ‹€.

S3 Ransomware

이 μ‹œλ‚˜λ¦¬μ˜€μ—μ„œ κ³΅κ²©μžλŠ” μžμ‹ μ˜ AWS 계정 λ˜λŠ” λ‹€λ₯Έ μ†μƒλœ κ³„μ •μ—μ„œ KMS(ν‚€ 관리 μ„œλΉ„μŠ€) ν‚€λ₯Ό μƒμ„±ν•©λ‹ˆλ‹€. 그런 λ‹€μŒ 이 ν‚€λ₯Ό μ „ 세계 λˆ„κ΅¬λ‚˜ μ ‘κ·Όν•  수 μžˆλ„λ‘ ν•˜μ—¬ λͺ¨λ“  AWS μ‚¬μš©μž, μ—­ν•  λ˜λŠ” 계정이 이 ν‚€λ₯Ό μ‚¬μš©ν•˜μ—¬ 객체λ₯Ό μ•”ν˜Έν™”ν•  수 μžˆλ„λ‘ ν•©λ‹ˆλ‹€. κ·ΈλŸ¬λ‚˜ κ°μ²΄λŠ” λ³΅ν˜Έν™”ν•  수 μ—†μŠ΅λ‹ˆλ‹€.

κ³΅κ²©μžλŠ” λŒ€μƒ S3 버킷을 μ‹λ³„ν•˜κ³  λ‹€μ–‘ν•œ 방법을 μ‚¬μš©ν•˜μ—¬ μ“°κΈ° μˆ˜μ€€μ˜ μ ‘κ·Ό κΆŒν•œμ„ μ–»μŠ΅λ‹ˆλ‹€. μ΄λŠ” 곡개적으둜 λ…ΈμΆœλœ 잘λͺ»λœ 버킷 ꡬ성 λ•Œλ¬ΈμΌ 수 있으며, κ³΅κ²©μžκ°€ AWS ν™˜κ²½ μžμ²΄μ— μ ‘κ·Όν•˜κ²Œ 될 μˆ˜λ„ μžˆμŠ΅λ‹ˆλ‹€. κ³΅κ²©μžλŠ” 일반적으둜 개인 식별 정보(PII), 보호된 건강 정보(PHI), 둜그, λ°±μ—… λ“±κ³Ό 같은 λ―Όκ°ν•œ 정보λ₯Ό ν¬ν•¨ν•˜λŠ” 버킷을 λͺ©ν‘œλ‘œ ν•©λ‹ˆλ‹€.

버킷이 λžœμ„¬μ›¨μ–΄ 곡격의 λŒ€μƒμ΄ 될 수 μžˆλŠ”μ§€ ν™•μΈν•˜κΈ° μœ„ν•΄ κ³΅κ²©μžλŠ” κ·Έ ꡬ성을 ν™•μΈν•©λ‹ˆλ‹€. μ—¬κΈ°μ—λŠ” S3 객체 버전 관리가 ν™œμ„±ν™”λ˜μ–΄ μžˆλŠ”μ§€μ™€ 닀단계 인증 μ‚­μ œ(MFA μ‚­μ œ)κ°€ ν™œμ„±ν™”λ˜μ–΄ μžˆλŠ”μ§€ ν™•μΈν•˜λŠ” 것이 ν¬ν•¨λ©λ‹ˆλ‹€. 객체 버전 관리가 ν™œμ„±ν™”λ˜μ–΄ μžˆμ§€ μ•ŠμœΌλ©΄ κ³΅κ²©μžλŠ” 진행할 수 μžˆμŠ΅λ‹ˆλ‹€. 객체 버전 관리가 ν™œμ„±ν™”λ˜μ–΄ μžˆμ§€λ§Œ MFA μ‚­μ œκ°€ λΉ„ν™œμ„±ν™”λ˜μ–΄ 있으면 κ³΅κ²©μžλŠ” 객체 버전 관리λ₯Ό λΉ„ν™œμ„±ν™”ν•  수 μžˆμŠ΅λ‹ˆλ‹€. 객체 버전 관리와 MFA μ‚­μ œκ°€ λͺ¨λ‘ ν™œμ„±ν™”λ˜μ–΄ 있으면 κ³΅κ²©μžκ°€ νŠΉμ • 버킷을 λžœμ„¬μ›¨μ–΄λ‘œ κ³΅κ²©ν•˜κΈ°κ°€ 더 μ–΄λ €μ›Œμ§‘λ‹ˆλ‹€.

AWS APIλ₯Ό μ‚¬μš©ν•˜μ—¬ κ³΅κ²©μžλŠ” μžμ‹ μ˜ KMS ν‚€λ₯Ό μ‚¬μš©ν•˜μ—¬ λ²„ν‚·μ˜ 각 객체λ₯Ό μ•”ν˜Έν™”λœ λ³΅μ‚¬λ³ΈμœΌλ‘œ κ΅μ²΄ν•©λ‹ˆλ‹€. μ΄λŠ” λ²„ν‚·μ˜ 데이터λ₯Ό 효과적으둜 μ•”ν˜Έν™”ν•˜μ—¬ ν‚€ μ—†μ΄λŠ” μ ‘κ·Όν•  수 μ—†κ²Œ λ§Œλ“­λ‹ˆλ‹€.

μΆ”κ°€ 압박을 κ°€ν•˜κΈ° μœ„ν•΄ κ³΅κ²©μžλŠ” 곡격에 μ‚¬μš©λœ KMS ν‚€μ˜ μ‚­μ œλ₯Ό μ˜ˆμ•½ν•©λ‹ˆλ‹€. μ΄λŠ” λŒ€μƒμ—κ²Œ ν‚€κ°€ μ‚­μ œλ˜κΈ° 전에 데이터λ₯Ό 볡ꡬ할 수 μžˆλŠ” 7일의 μ‹œκ°„μ„ μ œκ³΅ν•©λ‹ˆλ‹€.

λ§ˆμ§€λ§‰μœΌλ‘œ, κ³΅κ²©μžλŠ” 일반적으둜 "ransom-note.txt"λΌλŠ” μ΄λ¦„μ˜ μ΅œμ’… νŒŒμΌμ„ μ—…λ‘œλ“œν•˜μ—¬ λŒ€μƒμ—κ²Œ νŒŒμΌμ„ λ³΅κ΅¬ν•˜λŠ” 방법에 λŒ€ν•œ 지침을 μ œκ³΅ν•©λ‹ˆλ‹€. 이 νŒŒμΌμ€ μ•”ν˜Έν™” 없이 μ—…λ‘œλ“œλ˜μ–΄ λŒ€μƒμ˜ μ£Όλͺ©μ„ 끌고 λžœμ„¬μ›¨μ–΄ 곡격을 μΈμ‹ν•˜κ²Œ ν•˜λ €λŠ” μ˜λ„κ°€ μžˆμŠ΅λ‹ˆλ‹€.

더 λ§Žμ€ μ •λ³΄λŠ” 원본 연ꡬλ₯Ό ν™•μΈν•˜μ„Έμš”.

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated